Una ayudita con JTAG

Buenas,

Pues nada a ver si alguien me puede echar un cablecillo con esto del JTAG. Estoy siguiendo el manual de Exploit Xbox 360 y la verdad es que hasta ahora todo ha ido de maravilla.

Para poneros un poco en materia os comento que se lo estoy haciendo a una Xenon con al ultimo dash exploiteable 2.0.7371.0.

El nanddumper salio perfecto y saque mi nand completa de 16MB por LPT. Comprobado el CB Xenon: 1888, hecho el JTAG y protegidos los eFuses.

Estoy siguiendo la guia rapida con Xellous. He creado el Xellous y se lo he metido en la nand y la consola ha arrancado perfectamente el Xellous. He conectado por IP al Xellous sin problemas y he extraido la nand completa con raw flash.

Pero al llegar al punto 6 del tuto, me he percatado de que, cipote de mi, me habia saltado el primer paso de:

1. Leer desde la Xbox al PC 3 megas de la nand original, tres veces (cada vez tarda pocos minutos), mediante puerto lpt. En caso de usar un NandDumper por puerto usb en lugar de lpt, cambiar donde pone "lpt" por "usb":

nandpro lpt: -r3 nand3mb_1.bin
nandpro lpt: -r3 nand3mb_2.bin
nandpro lpt: -r3 nand3mb_3.bin



Y claro, ahorano puedo continuar con el punto 6:

6. Construir un archivo con el dumpeo completo virgen. Inyectar el bin con esos 3 primeros megas extraidos al principio (ejemplo: nand3mb_1.bin) al bin completo que recien extraído desde el menú web del xellous (ejemplo: nandcompletaxellous.bin):

nandpro nandcompletaxellous.bin: -w3 nand3mb_1.bin



Ya que no tengo la nand3mb_1.bin. Por suerte la guia esta bien hecha, y para zoquetes como yo, y sugiere ir a un hilo de peticion de nands, pero al final de este hilo se comenta que con el AutoGG ya no hace falta.

Y llegamos a mi duda, ¿ahora que hago?.

Se me ha ocurrido que teniendo la nand completa que saque al principio puedo sacar de ese .bin los 3mb de la nand3mb_1.bin e inyectarlos en la nandcompletaxellous.bin para poder construir el archivo con el dumpeo completo virgen y seguir la guia. ¿es posible?

Ya os digo que soy novato y no se si voy bien o si existe alguna forma mas moderna de hacerlo y no me he enterado.

Asi que os pido una poquita de ayuda a ver si pongo en marcha el asunto.

Muchas gracias desde ya por adelantado.

Salu2 [bye]
si tienes tus 16mb extraidos no tienes que hacer las lecturas de los 3 primeros megas .
Entonces, ¿como hago el paso 6? ¿o me lo salto?
erucoco escribió:Entonces, ¿como hago el paso 6? ¿o me lo salto?


el 6 no lo necesitas para nada mira te digo ,

pon tu nand de 16mb en el autogg extrae la cpu key vía ip o escribiéndola , ahora fíjate en la derecha selecciona en tipo JTAG y el numero dashboard que quieras , le das crear imagen esperas un poco que te baje el dash y cree la imagen , y ya si la quieres escribir la nand vía pen drive o vía nandflasher tu mismo .
Edito:

Al poner la ip me dice SMC-CONFIG no detectado y error 101 y al darle a cpukey me da la key pero dice:

Keyvault Error
Cpu Key: No valida

He cargado la nand completa, le he puesto modelo xenon y la cpukey que me da el xellous. En jtag he puesto jtag, dash16202, xell: xell y smc xenon. Le doy a crear imagen y me salta una ventana con el cpukey, LVD, SMC, kayvaul, smc_con y bad blocks. Lo dejo todo en blanco excepto la cpukey y le doy a crear imagen y me da error al crear imagen.

Inyectando... Revisando archivos.
Smc Not Set, Donor will be used
Keyvault Not Set, Donor will be used
Smc Config Not Set, Donor will be used
Se utilizaran las siguientes opciones para generar la imagen:

-o patchsmc -noenter -t Jtag -c Xenon -d ..\nand -f 16202 -p F55C( lo oculto************************) ..\output\nandflash.bin -v

-------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------
xeBuild v1.06.555
---------------------------------------------------------------
building jtag image
verbose set to level 1

------ parsing user ini at '.\..\nand\options.ini' ------
loading file...done!
pre-parsing and sanitizing
done!
User options.ini loaded, 0x13c bytes in memory
setting 1blkey from ini: 0xDD88AD0C9ED669E7B56794FB68563EFA
1BL Key set to: 0xDD88AD0C9ED669E7B56794FB68563EFA sum: 0x983 (expects: 0x983)
xex Key set to: 0x20B185A59D28FDC340583FBB0896BF91 sum: 0x800 (expects: 0x800)

------ parsing ini at '.\16202\_jtag.ini' ------
ini version 16202

ini: label [xenonbl] found
found (1) 'cb_1921.bin' crc: 0x14cec7b4
found (2) 'cd_1921.bin' crc: 0xb907093a
found (3) 'ce_1888.bin' crc: 0xff9b60df
found (4) 'cf_4532.bin' crc: 0xd28ef722
found (5) 'cg_4532.bin' crc: 0x2530f8ce
found (6) 'cb_1940.bin' crc: 0x62b7b19c
found (7) 'cd_8453.bin' crc: 0x25e0acd0
found (8) 'cf_16202.bin' crc: 0x752bdf18
found (9) 'cg_16202.bin' crc: 0xd8bfe2ff

ini: label [flashfs] found
found (1) 'aac.xexp' crc: 0x280c416a
found (2) 'bootanim.xex' crc: 0x0817ebbe
found (3) 'createprofile.xex' crc: 0x29823ae3
found (4) 'dash.xex' crc: 0x40bbd9ab
found (5) 'deviceselector.xex' crc: 0xb982a6d4
found (6) 'gamerprofile.xex' crc: 0xd02321c0
found (7) 'hud.xex' crc: 0xa5493707
found (8) 'huduiskin.xex' crc: 0x77318862
found (9) 'mfgbootlauncher.xex' crc: 0x5ffbc69b
found (10) 'minimediaplayer.xex' crc: 0x38b0f35e
found (11) 'nomni.xexp' crc: 0xe71f0d4c
found (12) 'nomnifwk.xexp' crc: 0x1839b40e
found (13) 'nomnifwm.xexp' crc: 0x761e6e55
found (14) 'SegoeXbox-Light.xtt' crc: 0xe0ee6049
found (15) 'signin.xex' crc: 0x6ab06853
found (16) 'updater.xex' crc: 0x836a0696
found (17) 'vk.xex' crc: 0xbc79c266
found (18) 'xam.xex' crc: 0x2bbd918a
found (19) 'xenonclatin.xtt' crc: 0xd5d17ff5
found (20) 'xenonclatin.xttp' crc: 0x7a507ad1
found (21) 'xenonjklatin.xtt' crc: 0xdde4a14c
found (22) 'xenonjklatin.xttp' crc: 0xe2adddfb
found (23) 'ximecore.xex' crc: 0x52eee832
found (24) 'ximedic.xex' crc: 0x1d992bfb
found (25) 'ximedic.xexp' crc: 0xeb032195
found (26) '..\launch.xex' crc: 0x00000000
found (27) '..\lhelper.xex' crc: 0x00000000
found (28) '..\launch.ini' crc: 0x00000000

ini: label [security] found
found (1) 'crl.bin' crc: 0x00000000
found (2) 'dae.bin' crc: 0x00000000
found (3) 'extended.bin' crc: 0x00000000
found (4) 'secdata.bin' crc: 0x00000000
------ ini parsing completed ------

output name overridden to: ..\output\nandflash.bin


------ Checking .\..\nand\nanddump.bin ------
.\..\nand\nanddump.bin file size: 0x1080000
nanddump header checks passed OK!
Loading NAND dump (0x1080000 bytes)...done!
Detecting NAND controller type from dump data...
NAND dump is from a small block machine
NAND dump uses small block controller
parsing dump into user and spare...
bad block at 0x55 (raw offset 0x15ea00), block ignored
bad block at 0x31f (raw offset 0xcdfe00), block ignored
bad block at 0x328 (raw offset 0xd05000), block ignored
copying nanddump data from block 0x3fd to block 0x328 for file extraction integrity
block 0x328 was remapped to block 0x3fd at remap instance 2
copying nanddump data from block 0x3fe to block 0x31f for file extraction integrity
block 0x31f was remapped to block 0x3fe at remap instance 1
copying nanddump data from block 0x3ff to block 0x55 for file extraction integrity
block 0x55 was remapped to block 0x3ff at remap instance 0
done!
cleaning up stray remaps
done!
--remap summary--
0: source: 0x0055 dest: 0x03ff
1: source: 0x031f dest: 0x03fe
2: source: 0x0328 dest: 0x03fd
-----------------
KeyVault cannot be 0x0 bytes, using 0x4000
decrypting KeyVault at address 0x4000 of size 0x4000
keyvault decrypted OK, will use if no kv.bin is provided
decrypting SMC at address 0x1000 of size 0x3000
SMC decrypted OK, will use if no external smc.bin is provided
seeking smc config in dump...found at offset 0xf7c000! Using if no smc config is provided.
CF slot 0 decrypted ok LDV 0x03 Pairing: 0x61f965
CF slot 1 decrypted ok LDV 0x04 Pairing: 0x61f965
setting LDV from image to 4
setting pairing data from image to 0x61f965
MobileB.dat found at page 0x59c0, size 2048 (0x800) bytes
MobileC.dat found at page 0x48c0, size 512 (0x200) bytes
MobileD.dat found at page 0x48e0, size 2048 (0x800) bytes
MobileE.dat found at page 0x4e60, size 1024 (0x400) bytes
Statistics.settings found at page 0x7bc0, size 4096 (0x1000) bytes
seeking FSRoot...fsroot found at page 0x3f00 raw offset 0x81f000
seeking security files...
crl.bin found in sector 0x2e3 size 0x9e0...verified! Will use if external file not found.
extended.bin found in sector 0x3d3 size 0x4000...verified! Will use if external file not found.
secdata.bin found in sector 0x2dc size 0x400...verified! Will use if external file not found.
done!
Writing initial header to flash image

------ loading system update container ------
.\16202\su20076000_00000000 found, loading...done!
Read 0xb2f000 bytes to memory
checking container integrity...
header seems valid, version 2.0.16202.00
header hash is OK, checking content hashes...
content hashes seem OK, everything looks good!
extracted SUPD\xboxupd.bin (0x79a50 bytes)
decrypting SUPD\xboxupd.bin\CF_16202.bin (0x4560 bytes)...done!
decrypting SUPD\xboxupd.bin\CG_16202.bin (0x754f0 bytes)...done!

------ Loading bootloaders and required security files ------
could not read .\16202\bin\payload.bin, using built in payload (0x200 bytes)
reading .\..\nand\smc.bin (0x3000 bytes)
reset smc load address to 0x1000 size 0x3000
reading .\..\nand\kv.bin (0x4000 bytes)
reading .\common\cb_1921.bin (0x9800 bytes)
reading .\common\cd_1921.bin (0x56c0 bytes)
reading .\common\ce_1888.bin (0x5606a b pad 0x56070 b)
reading .\common\cf_4532.bin (0x44c0 bytes)
reading .\common\cg_4532.bin (0x2ef40 bytes)
extracted
-------------------------------------------------------------------------------------------------------------
Se va a proceder a mapear los badblocks
Mapeando Bad Blocks ...Espere...................................

0x3FD <>> 0x328
-------------------------------------------------------------------------------------------------------------
NandPro v2.0b by Tiros

Could not open Virtual Nand Device File: temp.bin

Can not continue

-------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------
NandPro v2.0b by Tiros

Could not open Virtual Nand Device File: temp.bin

Can not continue

-------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------
NandPro v2.0b by Tiros

Could not open Virtual Nand Device File: temp.bin

Can not continue

-------------------------------------------------------------------------------------------------------------
Error al generar la imagen


¿alguna idea?
Tienes que poner los archivos que te pide en esa pantalla, de lo contrario no te va a crear la imagen..
Puede ser que la nand que hayas eslxtraido no este completa, saca 2 lecturas mas y compuebalas..
ACTUALIZO:

Aqui he puesto los avances que he hecho, pero sigo atascado, ayuda por favooooor!

http://www.elotrolado.net/hilo_autogg-0-8-6-by-blakcat-tutorial-exploit-rgh-jtag_1688613_s6160#p1731378291

Hola,

Gracias por contestar.

A ver, he sacado cuatro copias de la nand y comprobandolas tengo 2 iguales/buenas. Hay tres bad blocks y si ves el log del AutoGG, peta despues de intentar corregir los bad blocks y sale esto:

Could not open Virtual Nand Device File: temp.bin

Can not continue

Por otra parte, ¿de donde saco los archivos de LVD, SMC, keyvault, smc_con y bad blocks?

Ademas, al cargar la nand me da SMC-CONFIG no detectado y error 101.

He seguido la guia para novatos del JTAG y estoy en el punto 6. Como me dijo morenicolive, he dejado de lado la guia y he tirado de AutoGG, pero no consigo avanzar.

Gracias.
6 respuestas